보안

스턱스넷과 플레임, 소스코드와 개발 팀을 공유...카스퍼스키 랩 주장

Ellen Messmer | Network World 2012.06.12
카스퍼스키 랩은 최근 발견된 플레임 사이버스파이 멜웨어는 2년 전 이란 핵 시설의 PLC(programmable logic controllers)를 공격하기 위한 사용된 스턱스넷 멜웨어와 직접적인 연관성을 가진다. 카스퍼스키는 플레임과 스턱스넷은 같은 기술적 코드를 공유하고 있는데, 이는 같은 종류의 개발 활동이었음을 내포하고 있다고 말했다.  
 
로엘 스카우벤버그 카스퍼스키랩 수석 연구원은 "스턱스넷의 초기 버전은 플레임 모듈을 가졌다"면서 "사이버 무기로 개발된 스턱스넷과 윈도우 기반의 사이버스파이 툴인 플레임 간에는 직접적인 관련성이 드러났는데, 그것들이 아주 유사한 운영 방식을 갖고 있다"고 말했다. 
 
최근 이와 관련한 폭로는 현재 정치권을 뒤흔들고 있다. 뉴욕 타임즈는 바락 오바마 미국 대통령이 이란을 공격하는데 스턱스넷 사이버 무기의 사용을 명령했다고 보도했다. 백악관은 이를 부인했다.
 
스턱스넷과 좀더 최근에 이란의 컴퓨터 대응팀이 5월에 자국의 석유국 내 감염된 컴퓨터에서 플레임을 발견된 플레임 간에 연관성이 있다는 카스퍼스키의 주장은 앞으로 정치권에 더 많은 파문을 일으킬 것으로 보인다. 
 
카스퍼스키 연구원들은 스턱스넷, 스턱스넷.A의 초기 버전은 USB 스프리딩과 윈도우 상에서 자동 설치 기능을 이동 매카니즘과 권한 상승 취약점(privilege-escalation vulnerability)으로 이용하는 리소스 207로 언급되는 플레임 모듈을 갖고 있다는 것을 강조했다.  
 
카스퍼스키는 UN 산하인 ITU(International Telecommunication Union)에 플레임을 분석하기 위해 임명됐다. ITU는 전세계 국가들에게 플레임의 위험함을 경고했다. 
 
현재 카스퍼스키랩은 플레임 멜웨어가 스턱스넷 플랫폼보다 먼저 나온 것이 아닌가 생각하고 있다. 플레임에서 나온 이 소스코드는 스턱스넷의 개발자들과 공유됐으며, 양자는 같은 개체를 통해 공동으로 작업했을지 모른다고 여겨진다. 스카우벤버그는 이것은 세계가 사이버 무기의 본질을 이해하는 사이버보안 커뮤니티의 미래를 위해 중요하다고 말했다. 
 
뉴욕타임즈 기사에 따르면, 2년 전 스턱스넷은 이란이 핵무기를 개발하는 곳이라고 믿었던 기반 시설을 타깃으로 시설내 PLC(Programmable Logic Controllers)를 느리게 할 목적으로 시작했다. 그러나 뉴욕타임즈는 스턱스넷은 사이버공간에서 제멋대로 날뛰기 시작했으며, 이는 누가 보더라도 만든 이의 통제에 벗어난 것이라고 전했다. 뉴욕타임즈는 또한 미국과 이스라엘은 사이버 무기 공동 개발 프로젝트를 진행하고 있다고 말했다. 
 
스턱스넷과 플레임은 같은 상용 소스코드를 공유한다는 것에 기초한 개발 팀 간 공동 작업이 있었다는 카스퍼스키 랩의 주장에는 약간의 회의론이 있다. 
 
라이스 대학 정보기술 교수이자 선임 연구원인 크리스 브롱크는 "스턱스넷과 플레임 간 연관성이 있다는 카스퍼스키의 주장은 몇 개의 공통된 상용 소스코드를 발견했다는 것 때문인데, 이는 과장된 것"이라고 말했다. 브롱크는 "다른 안티 멜웨어 개발업체들이 그들의 분석에 무게를 두고 있기 때문에, 좀더 신중할 필요가 있다"고 말했다.  editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.